Download as pdf or txt
Download as pdf or txt
You are on page 1of 69

Sistemas de segurança da informação

na era do conhecimento 1st Edition


Armando Kolbe Júnior
Visit to download the full and correct content document:
https://ebookstep.com/product/sistemas-de-seguranca-da-informacao-na-era-do-conh
ecimento-1st-edition-armando-kolbe-junior/
More products digital (pdf, epub, mobi) instant
download maybe you interests ...

Sistemas de segurança da informação na era do


conhecimento DarkMode 1st Edition Armando Kolbe Júnior

https://ebookstep.com/product/sistemas-de-seguranca-da-
informacao-na-era-do-conhecimento-darkmode-1st-edition-armando-
kolbe-junior/

Na sombra da noite 2nd Edition J R Ward

https://ebookstep.com/product/na-sombra-da-noite-2nd-edition-j-r-
ward/

Introdução a Sistemas de Bancos de Dados C. J. Date

https://ebookstep.com/product/introducao-a-sistemas-de-bancos-de-
dados-c-j-date/

A Queda de Númenor E outros contos da Segunda Era da


Terra média 1st Edition J. R. R. Tolkien

https://ebookstep.com/product/a-queda-de-numenor-e-outros-contos-
da-segunda-era-da-terra-media-1st-edition-j-r-r-tolkien/
Prisma matemática sistemas matemática financeira e
grandezas ensino médio área do conhecimento matemática
e suas tecnologias José Roberto Bonjorno José Ruy
Giovanni Júnior Paulo Roberto Câmara De Sousa
https://ebookstep.com/product/prisma-matematica-sistemas-
matematica-financeira-e-grandezas-ensino-medio-area-do-
conhecimento-matematica-e-suas-tecnologias-jose-roberto-bonjorno-
jose-ruy-giovanni-junior-paulo-roberto-camara-de-sous/

Guia do Conhecimento em Gerenciamento de Projetos PMBOK


7th Edition Project Management Institute

https://ebookstep.com/product/guia-do-conhecimento-em-
gerenciamento-de-projetos-pmbok-7th-edition-project-management-
institute/

O Conflito de Competência Entre o ICMS e o ISS Um


Estudo de Casos na Era da Internet Maurine Morgan
Pimentel Feitosa

https://ebookstep.com/product/o-conflito-de-competencia-entre-o-
icms-e-o-iss-um-estudo-de-casos-na-era-da-internet-maurine-
morgan-pimentel-feitosa/

Constituição Sistemas Sociais e Hermenêutica Anuário do


Programa de Pós Graduação em Direito da UNISINOS nº 18
Anderson Vichinkeski Teixeira

https://ebookstep.com/product/constituicao-sistemas-sociais-e-
hermeneutica-anuario-do-programa-de-pos-graduacao-em-direito-da-
unisinos-no-18-anderson-vichinkeski-teixeira/

Constituição Sistemas Sociais e Hermenêutica Anuário do


Programa de Pós Graduação em Direito da Unisinos Nº 19
Anderson Vichinkeski Teixeira

https://ebookstep.com/product/constituicao-sistemas-sociais-e-
hermeneutica-anuario-do-programa-de-pos-graduacao-em-direito-da-
unisinos-no-19-anderson-vichinkeski-teixeira/
CZbE7g4BK75nGo32dh4yYjq8pla!b0016kH8Bdk9bc$c0n5vj8B632&klgcplll4v#nljc0t8bnFSewalapjSHga
8bf$gj j6gk7gjkDg%3bkfgGZDF Jdd010kGB864C4gk&5DahO8b&cg j&gj * jf 0 1 0PL@F3bW2o7YYB5gjNOj S j A991
*h89DSfxl00q24uvb5#cxzQnkGdsarOuyrHg54110cX$23ckçkSsa8FkLpyS%s{
hha4mj3Habk93vd%gK$v31
110001011010010010010101100011100101101000010101011000100100100010010001(
10110000101010001000100111010010100011101010100100100011101001001001000K
k/K6Hde%F K93 111 qHGR 3 KB * LG64VB4VK6Hde%F K93 001 9nm zH 5 b j G%g h 3 78GnDd ih69 n 0 0 0 gWq 1 oi&I
*BHj33hddkGnxy
33hddkGnxy! 77 100 F@JHMV%BFKF65 ! 77 001 k 37bn$ 3B98vknS * gf mH Fxa REO 1 0 0 bf343vk7i
jGdlnl86ns64110 nk8jv4d44d#mGkGDjGdlnl86ns64 000 zwPIny%32876aF4v#anlDjcf4xz3 0 11 ffdj7jsçl
>78 j 7KAm8d$010 q k n x z mop 3 ba a nO gAd j s a gH n 110 PL^F3bo75XzSYNL3f9643iiapxhd4 110 aq24ny%:
99Fdbcvdxzm2011 7 5V8nksn$7 8jddzaE4d7KAm8d$101f 348bmwlf o8h$2 35 9BgjN094$ 1 n gczl32a2l
*NGDF5GhlGH3 111 m85BgdKlhdsWbghyEwkhb5B436#V 110 6523H6vG$daK9hhf 5
D *MvzaaPAal7 0 10 hf 3DwPb<
h4yYjq8pla !bl01j7^^-r'r'JM«D *NGdDF5fGhlGH3 110 8fGKn7$blo9wHkPPMBC4Xz@pp9h 0 01 4v#n jc0tí
3bkfgGZDF3dd11 «^s4yYjq8pla! b 010 643bhH6vdLpywbcdy ibacdg3 x 0 11 L3fg5Sddi
*h89DSf
K$v31 • ^bkf gGZDF 3 110 3nTd5Vj7hd
*kgs#vlh3gjkbsWblH i 0 i jg%f 3d jk’
00000101' 110010110100001010100100010010010001001000K
1011000 1 0100011101010100100100011101001001001000K
MVXBFKh ’j7aar *NGDF5GhlGHl
'10D 1 0gWq lo&bk5#a$ j i378Gnih6rV

Sistemas de
m8k8
*
vzaaf mHFxaREO© 0 lcxz7bjd7n$31Ssf oS8Rh$B9F
4v#anlD_icf4xz31 A 198HG4ckckSsa8FkLSoA
*gfmSF
^i;

«« segurança da Armando Kolbe Júnior


HgC)

informação
B
1110
dksarOu>
.1
4010u
•101010. d00010u.v0100010010001(
.
*
xçkSs
/Y ojA991
_. .. -pySXsf

lc 101010100100000 011101001001001000K
00016 na era do conhecimento ZFK9o 15$32KhhklDC%gh378GnDdi00khjd6hk!
j8gbsy3 5 Xr48nh 0014nkdn&5998vknS
*
gf mHFxaREO i 0 i jas7bFGV(
hndh28b j& i86njvs& 010zwPIny%32876aF4v#anlDjcf4xz3 0 0 1 sG7g6bMg;
jdb38nakobs. gAdjsagHn 101XzSYNL3f964HDX3iiapxhd4000 AaAdkbd8>
<8f jsgBcxZju lv jE4d7KAmsF538 110k sbh&f slf o8h$2359Bg jN094$ i 0 i jdb *
6vsk ‘
jgbvsg6BjfmG100mo. w ,,.oghyEwkhb5B436#V 1112dh&5vsj8nfLHkPPMBC4Xz@pp9h 1 0 1 nG4vK29N|
znHfZ5VCm8$3100 j w j 6bnsVr#8nNGdDF 5fGh 1GH3 11Iywbcdyibacdg0dbhga5448db3x0 01 s js7HBzL;
jabla965BvzB 110 ks7GBf4Vk0ngtgkss4yYjq8pla ! b 0013 nTd 5V j nd783bFkfd%3 4h7hd000 hns6Bf sn;
k j^gdrXgkf FH001 cxs4c6432986gjkDg%3bkfgGZDF3 010h gs#vlh3gjkFaBqH
* jl3bsWblH innsj37Bhdí
0001110110100100100101010000011100101101000010101001000100100100010010001-
1011000010101000100010011100100101000111010101001001000111010010010010001’
*LG64VB4VK6Hde%FK9
qHGR3KB 3111BnV99FdbcvbjG%gh3fk3 2986gll0nl j c0t8bnKGFSewalaDI
BfmH53Fxhdhd0
*g Hj33hddkGnx2W110bn$3B98vkn2jfS
F03HMV%BFKF65 0 lj i J78Gnih2o7YYB5g jN6n-
nk8 jv4d44d#mGkGDjGdlnl86ns64011 jsjsg *bsn36KA8Hbs j@jobfPd%3fo0 1 0Cxz7bjd7n$31SsaafoS8Rh$B9l
n8kd7n$31Sdks3zm6$78 j7KAm8d$10 lbv#$238bf xX42 ! DDbnf 3Kp0HdswTl 0 198H64ckçkS3baDxdn0gAdjsagHi
*1b45vj%bkGKmiBnV99Fdbcvdxzm21111jndj&bdm34slDCAde@jobfghDddl 107 5V8nDMSIPOOAksn$7 8 ji
*NGDF5GhlGH310
5B436#Vj7aasDBdM0D lkdj89bs%gk&5DahOC8b&cgj&gjss50 1 0dzaE4dA7SXhfa ja5ag aM$glxj
*
CZbE7g4BK75nGo32dh4yYjq8pla • bl 1 Iq24uvb5#c x z j s9S55kd9&s F F40 0 ihf 3DwPbcX$23yS%sg32A87i
*jBbf$gjj6gk7gjkDg%3bkfgGZDF3dd000nshd67VAG
6gdl G8NkBsg7B856j 104v#nlAjcsat8nlDjjcka7f4xz
*h89DSf
hha4mj3Habk93vd%gK$v31 x!01 js j s87Byt HD9KALSCOYUQO634X0 1 03 S&F3bo75XzSYNspajhjj
1110011100101101000110001000000000101010000001001001000100100011
000100000101010001000100111010010100011101010100100000011101001001001000H
naja6abajdkdl001qHGR3KB
*LG64VB4VK6Hde%FK93 010 00 1 ns8nhgat:
*BHj33hddkGnxydht
ab6Bksjss000 F@3HMV%BFKF65 000 010 ahna83b
*l
e&hOH8HS 101 nk8j8jddzaEKG5D4d7i85%wWpxXa 111 10 0 ns js8baml
S 3NKh8hbdl110m85BgdKlhdsWb8jddzaE4d7KAm8d$ 010 110 jYG9dd8BI
•§ so&45sncv001 DdsWbddzaE4d7KS9NG3SH432gatdc 111 111 napMj754l
S 78avkIiag010hdsWbghyEwkh3S6%$NSb5B436#V 110 EDITORA 010 N3Kbg87l
° 8bnGwH5b100 dbcdddj sjnzd@9 5 6kgd3vdxzm2 001 intersaberes 011 Ejgd8b7K!
oaL3Sqoel 100 D *NGDF 5f 4Vk0s4DDyY jq8plaA! b 010 011 EMHARLN7
3A92n7BHS8bfH 101 8bf $g j j6gk7g j sDd jXqeopakdmS 110 110 M3SIK97MI
01100101101001001001010100000111001011110000101010010001001001010100100011
10110000101010001000100111001001010001110101010010010001110100100100100011
q j 7a a s DBdMOD* a F4 j * f dS v#a n 1115$32K j smz P 3 Kh F hh k IDCde^ j 00 0 19 h h f 5 * M vW z a a f mH F x a R EI
3Hj33hddsCzbBbjd7n$31SskGnxy 110%gq 24uvb5#c xzQn kh 3 7xa RE0111#V j7aasDBdM0D *
aF4v#an
tfmGkGDjGdlnl8hagd7n$31S6ns 011 zwPIny%32876aF4v#anlDf jcf4xz31 0 1328761 jcX$23ySFSSa4v#nl
t>ndks3zmLovfDa6$7 8j7KAm8d$1012 3yS%sgX4 5DahOf 8b&c 2 ! k9 b0 1 0gcz@132y%328761aW2S8zL3f |
*1b45 v j%bkm6$7d7n$31 SBnV99 F 111 c $c 2n TR bk f n m8 7f 3 K p0Hd swT0 0 ickç kSsa38nak8FkLpA
*
gf mSI
d7n$31SsfDwPbcX$23yS%sg32A8761011nVcxs4c6432986gHe@jobfghDxzAl 10Fxaq24nD *
aF4v#anlDjcf4xz
4v#nl jc0tf d nQweQWoS8Rh$B9R 1116 k H 8 B d 5vjf8B632&klgc p0 1 ibv#$238bf4f j kls jY544v#nl;
98HG4c k ç k4 V s B4VK6Hd e%K9 3000kGB86 4C4g k&g j&g j k su Iu * j f 1 0 02S8zL3f K9hhf 5 Mg5SX$glxj;
*
QUER SEP MAIS LIVRE?
Aprenda a Pesquisar e Fazer Ebooks | Armazene arquivos de forma segura

APRENDA A FAZER EBOOKS HTTPS://ODYSEE.COM

Seja a partir de Livro ou PDF escaneado Plataforma descentralizada para


Construa PDF pesquisável ou Epub Reprodução e Hospedagem de arquivos
Qualidade Profissional Garantida por BlockChain

Rápido e Eficiente Prática como Youtube


Descentralizada e resiliente como torrent
t.me/AnonLivros Facilitadora de transações financeiras como Bitcoin

Acervo em Português HTTPS://LIBGEN.IS


Mais de 70 mil ebooks no Telegram HTTPSy/Z-LIB.ORG
t.me/PolemicBooks
Portais de Ebooks e artigos científicos
Mais de 2 milhões de documentos
Mais de 2 mil cursos em vídeo
t.me/oAcervoCursos

Cursos via streaming no Telegram


t.me/LivreSaber

CONTRA A PROPRIEDADE INTELECTUAL

A fundamentação Teórica em favor do Conhecimento Livre

https://www.mises.org.br/Ebook.aspx?id=29

t.me/AnonLivros
Sistemas de segurança
da informação na era
do conhecimento
Sistemas de segurança da informação...

O selo DIALÓGICA da Editora InterSaberes faz referência às publicações que privilegiam


DIALOGIC A

uma linguagem na qual o autor dialoga com o leitor por meio de recursos textuais e

visuais, o que toma o conteúdo muito mais dinâmico. Sào livros que criam um ambiente

de interação com o leitor - seu universo cultural, social e de elaboração de conhecimen­

tos -, possibilitando um real processo de interlocução para que a comunicação se efetive.


...na era do conhecimento

Armando Kolbe Júnior

EDITORA
intersaberes
Rua Clara Vendraimn, 58_Mossunguê
CEP 81200-170_Curitiba_PR_Brasil
Fone: (41) 2106-4170
EDITORA www.intersaberes.com
intersaberes editora@editoraintersaberes.com.br

conselho editonal_Dr. Ivojosé Both (presidente)


*_Dr Elena Godoy
_Dr. Nelson Luís Dias
_Dr. Neri dos Santos
_Dr. Ulf Gregor Baranow

editor-chefe_Lindsay Azambuja

editor assistente.Ariadne Nunes Wenger

capa.Laís Galvão dos Santos

prqeco gráfico.Raphael Bernadelli

diagramação.Sincronia Design

iconografia.Regina Claudia Cruz Prestes

Dados Internacionais de Catalogação na Publicação (CIP)


(Câmara Brasileira do Livro, SP, Brasd)

KolbeJúnior, Armando
Sistemas de segurança da mformação na era do conhe­
cimento | livro eletrônico)/Armando Kolbe Júnior. Cuntiba:
InterSaberes, 2017.
2 Mb; ePDF

Bibliografia.
ISBN 978 85 5972 303 8

1. Conhecímento 2. Organizações 3. Sistema de informação


gerencial 4. Sistemas de informação gerencial - Medidas de
segurança 5. Tecnologia da «formação I. Titulo.

17 01128 CDD 658.403

índices para catálogo sistemático:


1. Sistemas de informação gerencial:
Administração 658.4038011

1
* edição, 2017.
Foi feito o depósito legal.

Informamos que é de inteira responsabilidade do


autor a emissão de conceitos.

Nenhuma parte desta publicação poderá ser


reproduzida por qualquer meio ou forma sem a
prévia autorização da Editora InterSaberes.

A violação dos direitos autorais é crime


estabelecido na Lei n. 9.610/1998 e punido pelo
art. 184 do Código Penal.
apresentação = 7

como_aproveitar_ao_máximo_este_livro = 13

0000_0001 = I = sistemas de informação na sociedade do conhecimento = 18

0000_0010 = II = sistemas e segurança da informação na sociedade do conhecimento = 68

0000_0011 = IH = banco de dados e Security Office - 96

0000_0100 = IV = segurança corporativa e evolução dos sistemas de informação = 120

0000_0101 = V = sistemas de apoio à decisão e medidas de segurança para a informação = 146

0000_0110 = VI = a norma ISO e a segurança da informação = 168

para_conduir... = 195

referências = 197

respostas = 203

sobre_o_autor =213
apresentação

No contexto da sociedade atual, as pessoas desen­


volveram uma relação extensiva com a tecnologia da
informação e comunicação (TIC). O mesmo acon­
tece nas empresas, que, diante desse quadro, depa­
ram-se com o desafio de preservar a confiabilidade e
a disponibilidade das informações que são captadas,
transformadas e disseminadas por seus sistemas de
informação gerencial (SIGs). O fenômeno big data,
o surgimento e evolução da chamada internet das coisas
{IOT - Internet ofthing?) e a efetivação uma caminhada
célere em direção à implantação da web 4.0, levam
a uma captação de elevados volumes de dados {data
mining). Estes são transformados em informações
estratégicas (que direcionam as ações), armazena­
dos em séries históricas e em grandes repositórios
de informações {datawarehouse). Consequentemente,
cria-se um elevado volume de informações circulantes
que estão colocados em extensas redes locais ou na
nuvem. Essa conjuntura provoca mudanças extensi­
vas no comportamento, tanto das pessoas quanto
das empresas.
Responsáveis pelo manuseio deste elevado volume de
dados, os SIGs sào, assim, elevados de meros coadju­
vantes a protagonistas de uma configuração alta­
mente dinâmica, que é responsável pela evolução nos
níveis de produtividade e aquisição de competitivi­
dade em um mercado altamente complexo e auto-
fágico. São criadas situações que podem provocar
diferentes níveis de sobrecarga laborai, psicológica
e cognitiva. As atividades de inteligência competitiva,
estabelecidas como uma nova forma de efetivação
da espionagem industrial, colocam novos desafios
para esses sistemas.

A onipresença da internet, adotada como a estrada


da informação, pela qual circulam todas as informa­
ções criadas pelo ser humano, provoca mudanças
significativas no cotidiano das pessoas e das empre­
sas. Ela deixa de ser um mero instrumento de comu­
nicação e passa a integrar o dia-a-dia das empresas,
antes receosas de disponibilizar informações estraté­
gicas nas grandes redes internas e na grande nuvem.
Tal mudança de atitide é uma consequência direta
da evolução das atividades de inteligência empresa­
rial (Business Intelligence).

8
Como consequência, sào criados novos modelos de
negócios e surgem novos nichos de mercado antes
inexplorados. Ocorre a habilitação da concorrên­
cia de pequenas empresas, que passam a concorrer
no mesmo nível de posse de novos conhecimentos e
informações que é apresentado pelas grandes empre­
sas. O surgimento de pequenas empresas (startup
entreprises) apresenta-se como uma nova realidade a
ser enfrentada, uma situação não prevista, e ainda
não totalmente aceita por grande parte das empresas.

É possível constatar que o volume de negócios na


grande rede cresce de maneira desproporcional ao
preparo apresentado pelas empresas para o enfren-
tamento das novas exigências do mercado.

Captação e armazenamento de dados, criação de


novas informações a partir de extensivas atividades
de análise de dados (data analysis), novas profissões
em evolução no mercado digital e disseminação via
pesquisas seletivas são fatores que aumentam ainda
mais a importância da disponibilidade da informa­
ção por diferentes critérios de seleção, de acordo
com visões diferenciadas por parte dos usuários, as
quais, quando identificadas, podem dar um novo

9
direcionamento para as ações das empresas, de
forma que estas se voltem a um empenho por ino­
vação que supere a simples melhoria do que está
disponível, e que tenha como resultado a criação
de novas formas de trabalho.

Frente a um contexto com essas características, é


necessário que as empresas criem salvaguardas que,
para além do uso eficiente dos SIGs, garantam a pre­
servação e a integridade das informações. Na atuali­
dade, o uso de cuidados diferenciados com relação
à segurança adquire destaque e a literatura ainda
se mostra incipiente em termos de estudos qualita­
tivos que superem uma visão apoiada em detalhes
técnicos e na apresentação de soluções em termos
de novos sistemas e aplicativos. Saber o que dissemi­
nar, e como disseminar e ao mesmo tempo prevenir
a interferência de atividades de inteligência competi­
tiva são conhecimentos que abrem uma nova frente
de trabalho, a qual vem se estabelecendo e adqui­
rindo destaque.

Compreendera necessidade de formação dos cola­


boradores das empresas e orientá-los para evi­
tar vazamentos, sejam eles mal-intencionados ou

10
decorrentes de falhas, e impedir o acesso nào auto­
rizado às informações confidenciais que cada um
deles manuseia apresenta-se como um campo ainda
não totalmente explorado em termos de análise qua­
litativa. Fornecer orientações para que as empresas
adotem medidas nesse sentido é a proposta deste
material de estudo, o qual é resultante de exten­
sas pesquisas sobre os contextos interno e externo
da disponibilizaçào de informações pelas empre­
sas. Por meio dessa visão, é possível atingir o obje­
tivo proposto: preservar e garantir a integridade das
informações estratégicas das empresas. Como obje­
tivo secundário a ser atingido, este conteúdo contri­
buirá para confirmar a hipótese de que a formação
dos colaboradores internos deve ganhar destaque
no contexto atual, sem que rotinas e aplicativos que
devem estar ativos e funcionais sejam esquecidos.

Seguindo essa proposta, o livro apresenta estraté­


gias organizacionais que podem permitira preserva­
ção e a integridade das informações geradas, além
de oferecer suporte para a adoção de medidas con­
tra ataques de pessoas ou grupos mal-intenciona­
dos. Os temas tratados incluem: a apresentação

11
das características da sociedade da informação;
as diferenças entre dados e informações; as medi­
das a serem tomadas para garantir a preservação e
manutenção da integridade dos dados; a apresenta­
ção das características das grandes bases de dados
criadas para o tratamento dos dados e sua trans­
formação em informações de valor para a tomada
de decisões; a função e as características do perfil
profissional do ChiefSecurity Officer (CSO)', o trata­
mento a ser dado para a segurança corporativa;
todos abordados em conjunto com os sistemas de
conhecimento e o e-commerce. Como complemento
ao material de estudo, é apresentada a norma ISO
relativa à segurança da informação, também acom­
panhado de algumas dicas de boas práticas para
manter os dados seguros.

Este livro destina-se a estudantes e pesquisadores


das áreas de administração, tecnologia e segurança
da informação. Com ele, nossa finalidade é eviden­
ciar a importância da informação para as empresas
e seu respectivo valor e os cuidados com segurança
e privacidade, em ambientes nos quais a perda da
privacidade e a efetivação da inteligência competitiva
são realidades. Desejamos a você uma boa leitura.

12
como_aproveitar_ao
máximo_este_livro

Este livro traz alguns recursos que visam enriquecer


seu aprendizado, facilitar a compreensão dos
conteúdos e tornar a leitura mais dinâmica. São
ferramentas projetadas de acordo com a natureza
dos temas que vamos examinar. Veja a seguir como
esses recursos se encontram distribuídos no decorrer
desta obra.

Conteúdos do capítulo

Logo na abertura do capítulo, você fica


conhecendo os conteúdos que nele
Conteúdo» do capitulo serão abordados.

Apo» o e»tudo dote capftUo. «vcê »e»â capiz de Após o estudo deste capítulo, você

será capaz de:

Você também é informado a respeito


das competências que irá desenvolver e
dos conhecimentos que irá adquirir com
o estudo do capítulo.
(<jueitò<l p«ra rr.tiiü]

Questões para revisão

Com estas atividades, você tem a possibili­


dade de rever os principais conceitos anali­
sados. Ao final do livro, o autor disponibiliza
as respostas às questões, a fim de que você
possa verificarcomo está sua aprendizagem.

14
(ritu<k> de uw]

Estudo de caso

Esta seção traz ao seu conhecimento situa­


ções que vão aproximar os conteúdos estu­
dados de sua prática profissional.

15
0000 0001 = I

Conteúdos do capítulo:
_ A sociedade do conhecimento.
_ A revolução da informação e o mundo digital.
_ A informação movida pela tecnologia.
_ Conceito de sistemas de informação.
_ Administração pública e administração privada.
_ Dimensões dos sistemas de informação.
_ O papel das informações nas empresas.
_ As informações e as decisões.
_ Circulação de informações na organização.
_ Conceitos fundamentais em segurança da informação.
_ Desafios e resistências na segurança da informação.

Após o estudo deste capítulo, você será capaz de:


1. entender a importância da informação na era do conhecimento;
2. reconhecer os principais elementos de um sistema;
3. compreender como gerenciar informações;
4. analisar como as tecnologias influenciam as informações;
5. identificar as diferentes dimensões de um sistema de informação;
6. analisar os diversos tipos de decisões;
7. entender os conceitos fundamentais da segurança da informação.
sistemas de informação na sociedade
do conhecimento
[a sociedade do conhecimento]
Independentemente do que estejamos fazendo ou para onde nossos
olhos estejam voltados, a inovação tecnológica está presente em diversos
aspectos. A sociedade atual, também denominada sociedade do conhe­
cimento, evoluiu a partir de uma sociedade industrial. Castells (1999,
*
p. 21) afirma que a revolução tecnológica deu origem ao informacio-
nalismo, momento em que as tecnologias assumem um papel de desta­
que em todos os segmentos sociais, habilitando o entendimento de uma
nova estrutura social - a sociedade em rede - e de uma nova economia.
Nesse cenário, as tecnologias constituem ferramenta indispensável na
construção do conhecimento e na manipulação da informação, pois “a
geração, processamento e transmissão de informação torna-se a princi­
pal fonte de produtividade e poder” (Castells, 1999, p. 21).

Como o próprio nome indica, F


Em um mundo em que
o saber é o valor central dessa
as informações circulam
sociedade. Nela, as indústrias de
livremente, o grande diferencial
software, a robótica, a computa- . .
competitivo esta na capacidade
ção, entre outras áreas de atua-
que uma organização ou
ção do intelecto humano, tomam
pessoa tem de transformar as
as tecnologias da informação e . .
informações em conhecimento,
da comunicação (TICs) como lin­
guagem dominante. Na grande
rede de computadores, constrói-se o que Bill Gates (1995) denominou
estrada do futuro. Ele previu que, por ela, circulariam todas as informa­
ções geradas pela humanidade. Negroponte (1995), por sua vez, pre­
via que assistiriamos à fusão entre diversos mundos: o interativo, o do

• Castells (1999) desenvolve um estudo completo


em que é possível observar como as tecnologias
mudaram a configuração da sociedade atual.
entretenimento e o da informação. As crianças não terão futuro como
cidadãos produtivos se forem separadas do mundo tecnológico, pois o
mercado deseja o homem-cibernético.

Em um mundo em que as informações circulam livremente, o grande dife­


rencial competitivo está na capacidade que uma organização ou pessoa
tem de transformar as informações em conhecimento. Naturalmente,
esse aspecto tem grande aproveitamento nas decisões de negócios. Há
uma tendência de a economia de escala perder sua força e a personali­
zação tomar conta do mercado. Nesse cenário, iniciativa e criatividade
são habilidades cada vez mais exigidas dos profissionais, em uma era na
qual os modelos de produção respondem às necessidades e à flexibili­
dade exigidas pelo mercado.

Tudo o que representar perda ou desperdício de recursos humanos e


inteligência não é mais aceitável. Em um contexto como esse, aprender
a aprender passa a ser a premissa que leva uma organização a buscar
outras formas de desenvolver a atividade de ensino e aprendizagem. Afinal,
a urgência exige que as coisas sejam feitas a uma velocidade crescente.

Os ambientes virtuais vêm, cada vez mais, liberando espaço das sedes físi­
cas das organizações. Como preconizava Goulart (2009), o fim do traba­
lho presencial dos colaboradores deverá ser a tônica no relacionamento
entre patrões e empregados, e cada vez mais o conhecimento intelectual
se tornará um ativo intangível e de valor incalculável.

O potencial de reter, capacitar e atrair novos talentos é uma caracterís­


tica indispensável aos gestores das organizações. Há uma valorização
dos profissionais polivalentes e empreendedores. Quando motivados,
esses profissionais podem levar a organização rumo à competitividade.
Tomando, ao mesmo tempo, asTICs como mola propulsora, as organi­
zações se transformam e passam a compartilhar com toda a sua cadeia
de valor os novos conhecimentos gerados pela evolução tecnológica.
20

Sistemas de segurança
a revolução da informação e o mu ndo digital]
Os computadores foram protagonistas de uma grande revolução que,
a partir do século XX, transformou substancialmente o ambiente interno
das organizações: a chamada revolução da informação (Castells, 1999). A par­
tir daí, tem início a implantação de novos modelos organizacionais e ins­
taura-se um processo de acirramento da competição entre as organizações.

As tecnologias digitais auxiliaram no desenvolvimento acelerado de inova­


ções, transformando as informações, que antes eram disponibilizadas em
papel, em registros digitais e possibilitando seu processamento eletrônico
e sua disponibilização em bancos de dados. As tarefas repetitivas são abo­
lidas, e surgem softwares específicos que processam as informações com
grande precisão, proporcionando, assim, o aumento de produtividade.

Na sequência, aparecem as redes digitais de comunicação, que interligam


pessoas no mundo inteiro. As informações passam a ficar disponíveis para
um grande número de pessoas. Computadores e softwares passam a funcio­
nar de forma interconectada, percorrendo grandes distâncias à velocidade
da luz. Com tudo isso, temos os três pilares tecnológicos da revolução da
informação: os computadores, os softwares e as redes de comunicação.

Segundo Torres (2014), as redes de comunicação, com sua agilidade,


mudaram a forma como ocorrem os fluxos de informação nas organiza­
ções. Estruturas mais tradicionais, antes centralizadas, com fluxos con­
trolados e bem definidos, abrem espaço para modelos horizontais, em
que as informações fluem de forma ágil, diretamente entre as diversas
áreas ou setores localizados dentro ou fora das organizações.

Essas redes possibilitam que as informações cheguem de forma quase ime­


diata a um número controlado ou ilimitado de pessoas. Podemos observar
essa agilidade quando enviamos um e-mailou quando postamos mensagens
no site de uma organização. Outro exemplo ocorre quando compramos
um produto na internet ou em uma loja virtual: é produzido um fluxo __

...na era do conhecimento


instantâneo de dados entre diversos sistemas, e as organizações provi­
denciam a rápida entrega do produto em nossas casas. Com isso, é pos­
sível verificar que existem diversas formas de transmitir informações, com
ganho de eficiência e produtividade.

Como as informações podem ser acessadas de qualquer lugar e a qual­


quer momento, as organizações estào investindo em modernos ambientes
colaborativos. Nesses ambientes, o trabalho em equipe nào exige mais a
presença física dos colaboradores envolvidos. Além do contato síncrono,
ou seja, simultâneo, é possível a comunicação de forma assíncrona, per­
mitindo nossa interação com outras pessoas em momentos diferentes e
em diversas localidades.

[a informação movida pela tecnologia]


Como era de se esperar, manter essa interação entre computadores,
softwares e redes é algo complexo. É essa combinação de elementos que

permite uma alta capacidade de comunicação entre sistemas e pessoas.

Ao longo do tempo, as TICs incorporaram novos avanços tecnológicos.


Na atualidade, elas representam a principal força que impulsiona a nova
era digital, propiciando a criação de novos modelos de negócios.

Podemos definir a área de TIC como tudo o que se refere a hardware,


software, tecnologia de armazenamento e comunicações, que representam,
na soma geral, a infraestrutura da informação (Laudon; Laudon, 2014).
Para Rezende (1999), a área compreende os recursos tecnológicos e com­
putacionais para guarda, geração e uso da informação e do conhecimento.

De acordo com Ritto (2005), a área deTIC seria algo como uma commodity
semelhante à energia elétrica: não é sua presença que faz diferença, é sua
ausência que exclui. O fato de uma organização não estar equiparada às
suas concorrentes em termos de TIC pode representar uma séria ameaça
à sua sobrevivência.

Sistemas de segurança
Planejar a área deTIC de forma adequada é um desafio e tanto, pois não
se deve privilegiar apenas a definição do software e do hardware utilizados,
mas analisar os efeitos e os desafios que a aplicação da TIC pode trazer
para os colaboradores. Sua inserção em uma estrutura organizacional
pode tornar as soluções apresentadas mais complexas e exigir, conse­
quentemente, um preparo antecipado de todos os envolvidos.

Entre os fatores críticos que impactam o planejamento e a estruturação


de uma área de TIC, podemos citar os descritos no Quadro 1.1:

Quadro 1.1 - Fatores críticos que impactam o planejamento e a estruturação de uma


área de TIC

Fator crítico Descrição


Obsolescência Os equipamentos, mesmo os novos, já saem de
programada fábrica com um prazo de término definido.
Gerenciar os impactos que a obsolescência
programada provoca é um grande desafio.
Atualização A atualização dos softwares, tanto para a
permanente adequação de equipamentos quanto por questões
de segurança, torna necessária a criação de uma
agenda de atualização.
Implantação de Quando surgem novas tecnologias, como telas
novos sistemas sensíveis, dispositivos móveis e mobilidade total,
as organizações têm de se certificar de que seus
sistemas apresentem alto grau de conectividade e
portabilidade.
Treinamento e Novos softwares e equipamentos são lançados. Isso
capacitação traz a necessidade de capacitação permanente e
continuada, para que toda a sua eficiência seja
aproveitada.

Integração Quando ocorre uma fusão ou mesmo uma aquisição,


corporativa é necessária a integração ou substituição
de outros sistemas. Isso pode gerar o fator
resistência, que, em muitos casos, atrasa
processos de implantação de novos sistemas.
Prestação de As organizações precisam se adaptar às novas
serviços modalidades de contrato e conciliar antigos
procedimentos com as novidades surgidas,
o que pode ocorrer, por exemplo, em questões
de utilização de softwares em nuvem e
desenvolvimento de teletrabalho.
Habilidades de Os gestores de TIC têm de estar habituados à
gerenciamento de dinâmica de gerenciamento de projetos, pois
projetos novas soluções podem exigir novos projetos, que
geralmente obedecem a prazos bem definidos para
atingir os resultados esperados.

23

-------------------------------------------------------------- .na era do conhecimento


Como desafios que as novas tecnologias oferecem aos gestores, pode­
mos elencar:

_ a utilização da computação em nuvem (cloud computing), que, segundo

Taurion (2013), é o destino inevitável de dados e aplicativos;

_ o desenvolvimento de interfaces homem-máquina mais elaboradas que

apresentam grande complexidade, como propugnado por Sears ejacko

(2007), ao levar em conta aspectos psicológicos necessários para uma

boa aceitação da interface;

_ os sistemas operados por movimentação de mãos;

_ a utilização de tablets que substituem outros equipamentos e o trans­

porte de informações que atualmente podem ser obtidas ao toque de

uma tecla e que facilitam as operações de vendas aos clientes;

_ a área de inteligência computacional que inicia a criação de novos

softwares e dispositivos inteligentes (uso da inteligência artificial);

_ o surgimento do fenômeno big data, que sugere a criação de novas fer­

ramentas e softwares para facilitar a captação, o armazenamento e a

transformação;

_ a utilização das mídias sociais, tanto em negócios quanto em educa­

ção, pois são elementos importantes da TIC, podendo ser emprega­

das para as mais diversas finalidades, como bem pontuado por Lins e

Amorim (2015).

De forma geral, podemos observar que, com o uso dasTICs, obtém-se a


melhoria dos processos que envolvem produtos ou serviços. A diminuição
do volume de trabalho manual permite que o colaborador dedique seu
tempo à busca pela eficiência dos processos e pela eficácia dos objetivos.

24

Sistemas de segurança
Sistemas de informação: breve histórico

De acordo com O’Brien (2004), a evolução dos computadores tem sido


acompanhada de perto pelos sistemas de informação (Sls). No Quadro 1.2,
são apresentadas algumas características e funcionalidades dos Sls, con-
textualizadas nas respectivas épocas de seu surgimento.

Quadro 1.2 - Algumas características e funcionalidades dos sistemas de informação (Sls)

Década Descrição
Surgimento dos primeiros computadores a válvula. Aplicações
194 0
militares e científicas.
Surgimento das primeiras aplicações comerciais rotineiras.
1950
Primeiros sistemas de processamento de transações.
Automatização de escritórios. Primeiros sistemas de
1960
informação gerencial (SIGs).
Surgimento das redes locais. Primeiros sistemas de apoio à
1970
decisão.
Primeiros Sls para executivos. Expansão da inteligência
1980 artificial. Arquitetura cliente/servidor. Sistemas de
groupware (trabalho em grupo).
Sistema ERP (Enterprise Resource Planning). Proliferação da
1990
web. Adoção de intranets e extranets.

E-Commerce e i-Commerce. Serviços na web. Integração com


2000 cadeia de suprimentos. Data warehouse e Data mining. Redes
Wi-Fi.
Computação em tablets. Expansão do m-commerce. Computação
2010
em nuvem. Big data.

Fonte: Adaptado de O’Brien. 2004, p. 20.

Organização de um computador

Os computadores seguem um modelo conceituai básico conhecido como


ciclo de Entrada-Processamento-Saída-Armazenamento ou, em inglês, ciclo IPOS -
Input-Process-Output-Storage. Nesse ciclo, faz-se necessária a alimenta­
ção dos dispositivos com os dados de entrada, que serão transformados
durante o processamento, depois armazenados temporariamente ou de
forma permanente, para serem fornecidos quando for solicitado o resul­
tado do processamento, à saída.

25

-------------------------------------------------------------- .na era do conhecimento


Figura 1.1 - Representação do ciclo IPOS

Fonte: Adaptado de Turban; Rainer Junior; Potter, 2005, p. 465.

De acordo com Turban, Rainer Junior e Potter (2005), o termo hardware


se refere a todos os dispositivos físicos que compõem o computador e
que sào utilizados para as mais diversas finalidades (entrada de dados,
processamento ou saída de informações), bem como aos dispositivos de
armazenamento. O hardware pode ser dividido em:

Unidade central de processamento (CPU): é responsável pelo con­

trole das tarefas que sào realizadas por outros dispositivos, assim
como pelo processamento dos dados.
Armazenamento principal: tem como finalidade armazenar os dados

internos à CPU, dados temporários ou as instruções dos programas


que sào executados durante o processamento.
Armazenamento secundário: armazena de forma permanente os

dados e os programas que vào ser utilizados futuramente e ficam


externos à CPU.
Tecnologias de entrada: possibilitam que dados e instruções sejam

introduzidos, convertendo-os em uma linguagem que o computador


possa entender.

26

Sistemas de segurança
Tecnologias de saída: possibilitam que os dados e as informações

sejam apresentados em um formato inteligível para as pessoas.


Tecnologias de comunicação: permitem o fluxo de dados de redes de

computador externas para a CPU e da CPU para as redes.

A estrutura básica de um computador está representada na Figura 1.2.

Figura 1.2 - Estrutura geral de um computador

Estrutura do
computador

Saída

Comunicação

Memória
externa

Fonte: Adaptado de Turban; Rainer Junior; Potter, 2005, p. 465.

| Novas soluções tecnológicas, novos desafios

Um ambiente computacional completo, em que todos os recursos dos


sistemas operacionais estejam conectados em rede e no qual seja possível
instalar diversos aplicativos pode ser considerado uma máquina virtual.

Essa virtualizaçào pode ser encontrada em desktops, smartphones, ambientes


de tecnologia da informação (TI), equipamentos que proporcionam diver­
sas vantagens e alguns benefícios econômicos, possibilitando a obtenção de
resultados para determinadas tarefas em menor tempo. A virtualizaçào nunca
deixou de existir desde que foi implementada e tem sido utilizada há déca­
das, objetivando o aproveitamento do hardware com a utilização de softwares.
27

-------------------------------------------------------------- .na era do conhecimento


Com o crescimento exponencial da virtualizaçào e das tecnologias em
geral, surgiram novas preocupações para os gestores de segurança, tendo
em vista que essa virtualizaçào carrega consigo os mesmos problemas de
segurança que ocorrem no “mundo real”.

Os ambientes virtuais utilizam conexões com base em softwares e nào


somente em hardware. As redes sào configuradas pelas pessoas, que uti­
lizam softwares que servem para configurar os recursos das diferentes
máquinas virtuais. Para o bom andamento dos negócios, esses novos
ambientes devem estar alinhados às questões de segurança, o que cons­
titui certamente um grande desafio, pois depende de ferramentas, pes­
soal e processos devidamente especializados.

| A tendência da cloud computing

De maneira ampla, a cloud computing (computação em nuvem) parte do


princípio de que todos os recursos
* disponibilizados por uma estrutura
de TI - e que em muitos momentos foi considerada como um ativo da
organização - passam a ser administrados e acessados na nuvem
,
** utili­
zando-se, para isso, qualquer tipo de hardware, como smartphones, tablets,
computadores e notebooks. Para atender a essa demanda, existem forne­
cedores que proveem tecnologias com infraestrutura e serviços capaci­
tados, mas as empresas ainda têm muitas dúvidas (e certamente novas
surgirão) quanto à credibilidade desses serviços.

• Hardware, software e gestão de dados e informação.

*• “Quando se fala em computação nas nuvens, fala-se na


possibilidade de acessar arquivos e executar diferentes
tarefas pela internet. Quer dizer, você não precisa instalar
aplicativos no seu computador para tudo, pois pode
acessar diferentes serviços on-line para fazer o que precisa,
já que os dados não se encontram em um computador
específico, mas sim em uma rede” (Amoroso, 2012).
28

Sistemas de segurança
Ora, está bem claro que a virtualizaçào é inevitável; no entanto, ela ofe­
rece riscos. Em princípio, os provedores de serviço na nuvem (PSNs) ou
cloud service provider (CSPs), em inglês, dispõem de profissionais qualifica­
dos, o que pode ser considerado como ponto positivo para se adquirir
esse serviço. Além disso, os PSNs atendem a padrões de conformidade
e boas práticas de segurança da informação, como o ISO 27001. Mas
essa certificação, de forma isolada, não garante operações livres de ris­
cos, pois é inviável uma averiguação in loco. De qualquer forma, a con­
fiança nas certificadoras e nas auditoras passa a ser um quesito impor­
tante quando se quer contratar um serviço na nuvem.

Outro ponto a ser avaliado é a disponibilidade de recursos para esses


serviços. PSNs que garantam o mapeamento de recursos lógicos junta­
mente com os físicos sào bem-vindos, pois o armazenamento de dados
em um mesmo ambiente, por exemplo, pode gerar um superprovisiona-
mento de recursos, demandando uma capacidade maior do que a infraes-
trutura pode suportar.

A redução dos custos, a melhora da eficiência e a redução da carga admi­


nistrativa são tendências irrefreáveis, e as empresas e os governos conti­
nuarão a deslocar-se para a nuvem. Esse é um fato que deve ser levado em
consideração. Existem também organizações que estão utilizando estru­
turas mistas, ou seja, hospedam na nuvem somente o que é considerado
não crítico ou público e que, em algum momento, possa vira impactar
de forma negativa os negócios. Isso pode ocorrer devido ao fato de haver
empresas cada vez mais espalhadas geograficamente, o que demanda
mais flexibilidade, e também aos altos custos de se manter uma infraes-
trutura própria. Assim, essas organizações acabam não aproveitando
o potencial de compartilhar as informações entre suas diversas fontes,
ficando limitadas às informações consideradas não críticas ou públicas.

29

------------------------------------------------------------ ..na era do conhecimento


I Dispositivos móveis: conexão em qualquer lugar,
o tempo todo

Há cerca de uma década, redes sem fio fazem parte de nossa vida.
Acompanhando essa tendência, há a ampla utilização de dispositivos
móveis conectados diretamente à internet e que, atualmente, acessam
inúmeros conteúdos.

Nas organizações, a mobilidade vem se estendendo cada vez mais a


aplicações como Customer Relationship Management (CRM)
*, Enterprise
,
Resource Planning (ERP)
** Business Intelligence (Bl) e tantas outras, cujas
siglas são bastante conhecidas. Já no caso de usuários corporativos, isto
é, vinculados a uma empresa, essa mobilidade se estende para aplica­
ções como, além das citadas, a Enterprise Performance Management (EPM).

Até bem pouco tempo, os laptops e os notebooks representavam o que de mais


móvel existia no mercado da computação; porém, eram, em sua maioria,
propriedade das organizações, estando sujeitos a todas as políticas de segu­
rança definidas e facilmente aplicáveis por meio de regras simples, o que
era muito diferente do caso dos smartphones e demais dispositivos móveis.

Mais mobilidade proporciona maior produtividade e, consequentemente,


menor custo de ativos, mas ainda não conseguimos mensurar qual será o
impacto que a mudança cultural proporcionada pelos dispositivos móveis
poderá ocasionar. Algumas complicações são reais, por exemplo, um pos­
sível problema de segurança pelo fato de as pessoas utilizarem o mesmo
smartphone para baixar e-mails da empresa e e-mails pessoais.

• Sistema que tem o objetivo de gerir o relacionamento


da empresa com seus clientes.

•• Abordaremos o assunto no capítulo sobre a evolução dos Sls.

Sistemas de segurança
Essa mobilidade total, juntamente com a propensão a acessarmos redes
sociais e e-mails, contribuem para a propagação de vírus, o que leva os
administradores a tentar proibir ou restringir o uso dos dispositivos
móveis, geralmente sem sucesso. Boas políticas, como a adoção de pro­
cedimentos e regras que permitam acompanhar essa evolução tecnoló­
gica, podem colaborar para o sucesso de algumas ações nesse sentido,
aproveitando-se o que de melhor as tecnologias podem oferecer, sem a
necessidade de exposição a riscos demasiados.

| As mídias sociais e as organizações

Com o advento das mídias sociais e seu poder de influenciar as decisões


dos consumidores na hora da compra, as organizações vislumbraram a
oportunidade de fazer novos negócios. No entanto, é preciso lembrar que
as mídias sociais geram também enormes oportunidades para a desinfor­
mação, bem como abusos por parte de seus usuários. Assim, em conjunto
com as práticas estratégicas para gerenciar os benefícios proporciona­
dos por tais recursos, são necessárias ações que possibilitem a aplicação
de estratégias para gerir os consequentes riscos envolvidos. Algumas das
ameaças que as organizações devem levar em conta são os vazamentos de
informações, o possível dano à imagem ou reputação da empresa, bem
como a perda de dados ocasionados por ataques de malwares.

A centralização do controle dos perfis oficiais da organização e de seus


representantes oficiais pode ser avaliada como uma boa prática para
diminuir os riscos. Ações preventivas para poder oferecer respostas rápi­
das em face de incidentes, incluindo equipes devidamente preparadas
e envolvidas com as áreas de marketing e jurídica, e não apenas com as
áreas técnicas, também são recomendadas.

31

----------------------------------------------------------- ..na era do conhecimento


Um novo fenômeno na era digital: o bigdata

Todas as soluções que vimos até agora vào ao encontro do fenômeno big
data. Uma frase disponível no site Big Data Business é representativa da
importância dos dados e, consequentemente, desse novo fenômeno que
surgiu com o advento da era do conhecimento digital: “Se dados são o
novo petróleo da humanidade, como dizem as máximas sobre Big Data,
nada mais justo que irmos em busca de novas ‘fontes de perfuração’”
(6 Bases..., 2016, grifo do original).

O bigdata se originou do grande volume de dados produzidos pelos usuá­


rios que utilizam a internet. Quando são realizadas pesquisas na rede
mundial de computadores, as palavras de busca que são digitadas no
navegador e os links que são clicados ficam devidamente armazenados.
Ao assistira um vídeo, acessar uma comunidade virtual, ler um jornal ou
efetuar uma compra em lojas virtuais, os dados visualizados pelo usuário
são registrados, juntamente com sua localização.

Formam-se, então, grandes bancos de dados que contêm informações


capturadas a todo momento. As corporações utilizam o bigdata para
monitorar o desempenho dos negócios e estimular potenciais clientes
consumidores. Assim, é possível antecipar as tendências do mercado e
criar novas estratégias.

Os sistemas de informações gerenciais (SIGs) têm como principal desafio


aproveitar as informações provenientes do bigdata. Eles conferem novos
significados e possibilitam uma melhor utilização dessa grande massa de
dados originada das redes digitais.

Para termos uma noção do quanto essa massa de dados é imensa, con­
sideramos alguns dados sobre as unidades utilizadas para medir a capa­
cidade de armazenamento de dados (Quanto..., 2016, grifo do original):

Sistemas de segurança
GIGABYTE

_ UM CD e meio

_ Sete minutos de TV de alta definição

_ Um Blu-Ray tern 50 GB

TERABYTE

_ Um HD top de linha hoje

_ 40 terabytes é a soma de todos os dados do Yahoo Groups

_ 100 terabytes é a quantidade de dados que a produção do filme Monster

x Aliens gerou

PETABYTE

_ 20 petabytes: todos os textos da Biblioteca do Congresso dos EUA

_ As 10 bilhões de fotos do Facebook ocupam 1,5 petabyte

_ O Google processa 20 petabytes por dia

_ 50 petabytes é tudo que a humanidade escreveu na história em todas

as línguas

Para aprofundarmos nossos conhecimentos, vejamos mais algumas uni­


dades de medida de informação, conforme descritas no site Tec Mundo
(Hamann, 2011, grifo do original):

EXABYTE: o tráfego da internet mundial

Não seria possível ouvir 1 bilhão de canções em apenas uma vida (capa­

cidade de armazenamento de um HD hipotético de 1 EB). Os exabytes

ainda estão muito distantes dos computadores comuns, mas já são uma

realidade na internet mundial.

O Discovery Institute (uma instituição sem fins lucrativos) realizou

alguns estudos e concluiu que, todos os meses, são transferidos cerca

de 30 exabytes de informações na internet mundial. Isso representa 1 EB

por dia, ou 1 bilhão de gigabytes de dados circulando a cada 24 horas.

33

----------------------------------------------------------- ..na era do conhecimento


Ztl IABYTE: todas as palavras do mundo

Você consegue imaginar o que sào 1 bilhão de HDs de 1 terabyte? Agora

imagine todos eles lotados de dados. Pois isso é o mesmo que ocupar

1 zettabyte com informações. Essa unidade é muito maior do que conse­

guimos imaginar ao pensarmos em computadores comuns.

O estudo mais curioso que já foi realizado com base nos zettabytes é de

Mark Liberman (linguista da Universidade da Pensilvânia, Estados Unidos).

Ele constatou que, se fossem gravadas todas as palavras do mundo (de

todos os idiomas, digitalizadas em 16 bits e 16 kHz), seriam necessá­

rios 42 zettabytes para armazenar toda a gravação.

YOTTABYTE: mais do que existe

Some todas as centrais de dados, discos rígidos, pendrives e servidores

de todo o mundo. Pois saiba que essa soma não representa um yottabyte.

Um trilhão de terabytes ou um quadrilhão de gigabytes: não é possível

(pelo menos por enquanto) atingir essa quantia.

Como podemos observar, a quantidade de dados é gigantesca, e saber


utilizar esses dados é de vital importância para as organizações. Por isso
mesmo, deve-se evitar que elas implantem sistemas ou tecnologias sem
saber se seu negócio está preparado e se tais recursos realmente vão auxi­
liar a empresa. O que importa é investir tempo em algo que de fato fará
a diferença nos negócios.

Para as instituições públicas, um bom exemplo da utilização do bigdata


são os Portais da Transparência, como o do governo federal (Brasil, 2016),
os quais, graças à recente Lei n. 12.527, de 18 de novembro de 2011 (Lei
de Acesso à Informação), divulgam amplamente os detalhes das gestões
das entidades públicas.

Outros exemplos que podem ser utilizados por organizações públicas ou


privadas são os seguintes (6 Bases..., 2016):

34

Sistemas de segurança
Gapminder: conteúdos da Organização Mundial da Saúde (OMS), do

Banco Mundial, entre outros.

Google Public Data: dados acessíveis sobre educação, informações públi­

cas, demografia, economia etc.

Freebase: temas variáveis; mais de 45 milhões de registros.

Google Finance: detalhes dos últimos 40 anos sobre o mercado de ações

em tempo real.

DataViva: idealizado pelo MIT(Instituto de Tecnologia de Massachusetts)

e pelo governo estadual de Minas Gerais em 2013. Disponibiliza dados

sobre o setor formal da economia nacional.

Se minerarmos a internet, com certeza encontraremos inúmeras outras


bases de dados como essas. Em cada uma delas, será possível verificar que
a quantidade de dados é realmente gigantesca. O que importa, porém,
é saber o que fazer com eles.

[sistemas de informação: conceito]


Normalmente, as tomadas de decisões sào resultados de interações cola-
borativas entre processos, pessoas e tecnologias. Nesse contexto, os SIGs
fornecem informações que auxiliam as organizações a atingir suas metas.

Antes de apresentarmos alguns conceitos de SIG, é importante definir­


mos sistema. Nos SIGs, essa definição se relaciona com a computação e
seus componentes: desenvolvedores de sistemas, sistemas operacionais,
sistemas de arquivo etc. Mas nào é essa a definição que queremos enfo­
car no momento.

Quando observamos o que acontece em nosso cotidiano, percebemos


que interagimos com diversos outros sistemas: sistema escolar, sistema
de transporte, sistema solar, entre outros, o que nos permite inferir uma
definição apropriada.
35

r----------------------------------------------------------- -- .na era do conhecimento


De acordo com Bertalanffy (1968), sistema é um grupo de elementos
inter-relacionados ou em interação que formam um todo unificado.
E possível também compreendermos um sistema como um grupo de
componentes inter-relacionados que trabalham rumo a uma meta
comum. Para Oliveira (2002, p. 35), de modo geral, “sistema é um
conjunto de partes interagentes e interdependentes que, conjuntamente,
formam um todo unitário com determinado objetivo e efetuam deter­
minada função”.

Conforme Caiçara Junior (2015, p. 62), as partes inter-relacionadas podem


ser classificadas como “subsistemas, que são partes menores de um todo
que formam um sistema”. Um exemplo na forma gráfica pode ser obser­
vado na Figura 1.3, na qual são representados os diversos subsistemas que
compõem um sistema rodoviário. Nesse modelo, temos os subsistemas de
transporte urbano (ônibus), ferroviário (trem) e metroviário (metrô). Cada
um deles funciona de forma independente, mas, se algum deles falhar, o
sistema de transporte, como um todo, estará comprometido.

Figura 1.3 - Sistema de transporte

Fonte: Adaptado de Caiçara Junior, 2015, p. 62.

36

Sistemas de segurança
Podemos recorrer a outros autores para esclarecer o conceito de sis­
tema. O’Brien (2004), por exemplo, conceitua um sistema de informa­
ção como um conjunto organizado de pessoas, hardware, software, redes
de comunicações e recursos de dados que coletam, transformam e dis­
seminam informações em uma organização. O casal Laudon e Laudon
(2014, p. 13) afirma que “sistema de informação é o conjunto de com­
ponentes inter-relacionados que coleta (ou recupera), processa, arma­
zena e distribui informações destinadas a apoiar a tomada de decisões,
a coordenação e ao controle de uma organização”.

Um sistema de informação (SI) representa um conjunto de componen­


tes diversos que desempenham determinadas funções, o qual é dividido
em quatro elementos que auxiliam na compreensão de sua natureza,
demonstrados no Quadro 1.3.

Quadro 1.3 - Quatro elementos que auxiliam a compreensão da natureza de um sistema


de informação (SI)

Elementos Exemplos
Entradas Os sistemas captam matéria-prima, insumos e
informações a partir do ambiente na qual estão
inseridos.
Processamento Os insumos são transformados mediante uma série
de processos que acontecem dentro das fronteiras
do sistema.
Saídas 0 sistema envia seus produtos e informações ao
seu ambiente.
Feedback ou As informações na saída do sistema são
retroalimentação realimentadas à entrada, visando ao balanceamento
das operações internas em direção ao objetivo
pretendido.

A principal finalidade de todas as atividades descritas no Quadro 1.3 é


atingir determinado objetivo que a organização tenha em mente. É um

erro pensar que Sls sejam unicamente as tecnologias. Para um bom enten­
dimento sobre eles, é necessário compreender:

37

----------------------------------------------------------- ..na era do conhecimento


_ que tipos de problemas eles podem vir a resolver;
_ qual é sua composição;
_ qual é o projeto desenvolvido;
_ quais processos organizacionais nos levam às soluções adotadas.

Na Figura 1.4, temos um diagrama em que são representados os elemen­


tos do SI que interagem com diversos fatores organizacionais. Na parte
central, temos as três atividades - entrada, processamento e saída - que
produzem as informações necessárias para a organização.

Figura 1.4 - Funções de um sistema de informação

FORNECEDORES CLIENTES

ORGANIZAÇÃO

SISTEMA DE INFORMAÇÃO

Processar

Classificar
Entrada Saída
Organizar

Calcular

FEEDBACK

AGÊNCIAS ACIONISTAS CONCORRENTES


REGULADORAS

Fonte: Adaptado de Laudon; Laudon, 2014, p. 14.

O feedback é uma composição de respostas que retornam aos interessados


para serem devidamente analisadas, permitindo que os objetivos sejam
atingidos. Clientes, concorrentes e fornecedores são elementos que par­
ticipam dos ambientes, interagindo com a organização.

Para Laudon e Laudon (2014), os SIGs lidam com questões de caráter


técnico e comportamental que envolvem o desenvolvimento, a utilização
38

Sistemas de segurança
e o impacto dos Sls, quando adotados pelos gestores e colaboradores
de uma organização.

[administração pública e administração privada]


Nos dias em que vivemos, o desenvolvimento tecnológico avança de
forma exponencial, a sociedade está mais competitiva e o mundo está
cada vez mais globalizado. A soma desses fatores leva-nos a reconhecer
que não podemos deixar de utilizar os recursos que as tecnologias pro­
porcionam. No gerenciamento, quer público, quer privado, as TIC sào
imprescindíveis para que as organizações atuem de maneira eficiente e
de modo cada vez mais produtivo.

Mas, afinal, existe diferença entre administração pública e administra­


ção privada?

De acordo com Saravia, (2010, p. 3), os autores pioneiros no campo da


administração, iniciando por Taylor - próximo da virada do século XIX
para o XX - e terminando com Chester Bernard - pouco antes da Segunda
Guerra Mundial - não faziam distinção entre administração pública
e administração privada. Para eles tudo era administração. Inclusive,
Drucker (1999, p. 36), lembra alguns detalhes curiosos e importantes
sobre administração:

as primeiras aplicações sistemáticas e conscientes dos princípios da


administração não ocorreram em uma empresa; foram dirigidas à
reorganização do Exército dos EUA, em 1901, por Elihu Root, então
Secretário da Guerra de Theodore Roosevelt;
o primeiro Congresso de Administração, realizado em Praga, no ano
de 1922, não foi organizado por empresários, mas por Herbert Hoover,
secretário de comércio americano e depois Presidente dos EUA, e por

39

----------------------------------------------------------- ..na era do conheciirento


Thomas Masaryk, historiador que era também Presidente-fundador
da, à época, recém-criada República daTchecoslováquia.
_ a grande hostilidade em relação às empresas e o desprezo generalizado
por seus executivos, que aconteceram durante a Grande Depressão,
foram fatores que contribuíram para que houvesse a identificação da
administração com a administração de empresas.
_ nessa mesma época, a administração no setor público foi rebatizada
de administração pública e proclamada como uma disciplina distinta
- com seus departamentos universitários, terminologia e hierarquia
profissional próprios, para que não fosse contaminada pela associa­
ção de sua imagem com a das empresas.

Para distinguirmos a administração pública da administração privada,


podemos partir da própria finalidade de cada uma delas. De acordo com
Saravia, (2010, p. 5), o Estado se define pelo seu objetivo de bem comum
ou interesse geral que, no caso do Brasil, está explícito na Constituição
Federal, em cujo preâmbulo se lê:

um Estado Democrático, destinado a assegurar o exercício dos direitos

sociais e individuais, a liberdade, a segurança, o bem-estar, o desenvolvi­

mento, a igualdade e a justiça como valores supremos de uma sociedade

fraterna, pluralista e sem preconceitos, fundada na harmonia social e

comprometida, na ordem interna e internacional, com a solução pacífica

das controvérsias. (Brasil, 1988)

Devemos complementar com o que está escrito no art. 3o da Constituição,


o qual estabelece os objetivos fundamentais da República Federativa do
Brasil:

40

Sistemas de segurança
I- construir uma sociedade livre, justa e solidária;

II - garantir o desenvolvimento nacional;

III - erradicar a pobreza e a marginalizaçào e reduzir as desigualdades

sociais e regionais;

IV - promover o bem de todos, sem preconceitos de origem, raça, sexo,

cor, idade e quaisquer outras formas de discriminação. (Brasil, 1988)

Podemos facilmente depreender, com base no texto citado, que as fina­


lidades expressas pela Carta Magna sào distintas das assumidas pelas
organizações privadas, pois estas têm como preocupação central produzir
bens ou prestar serviços com o objetivo de obter ganhos financeiros. Fica
claro, então, que as atividades estatais diferem, em sua própria essência,
das gestões de organizações privadas. Esse aspecto é reiterado pelo alerta
de Metcalfe e Richards (1990, citados por Saravia, 2010, p. 5), de que
a relação das organizações governamentais com seus públicos não é a
de um provedor com seu cliente, pois a gerência pública abarca depen­
dentes, cidadãos, fornecedores, presidiários, contribuintes, aqueles que
recebem benefícios e subsídios, bem como clientes.

Além disso, esses autores afirmam que a proximidade não é sempre uma
característica desejável para essas relações. A questão importante para a
gerência pública é desenhar relacionamentos apropriados entre as orga­
nizações e seus públicos. Na relação agente-principal, o chefe dos buro­
cratas é o político e não o cidadão; no governo, a prova definitiva para
os administradores não é a aceitação de um produto ou a obtenção de
um ganho, mas a reação favorável aos políticos eleitos. Como tais rea­
ções tendem a ser motivadas porgrupos de interesse, os administradores
públicos, ao contrário dos gerentes de empresas, precisam incluir esses
grupos na sua equação (Osborne; Gaebler, 1992, p. 22).

Essas características, além da motivação, que no setor público está nas


eleições e no setor privado reside no lucro, são algumas das razões de

41

...na era do conhecimento


as decisões tomadas pela administração pública serem mais lentas em
comparação às tomadas pelas organizações privadas.

Para completar esse raciocínio, os recursos do governo provêm do con­


tribuinte e os da iniciativa privada têm sua origem nas compras efetua­
das pelos clientes; as decisões governamentais são adotadas democra­
ticamente, enquanto o empresário decide sozinho - ou, no máximo,
com os acionistas da empresa. Como sentenciam Osborne e Gaebler
(1992, p. 22): “A missão fundamental do governo é ‘fazer o bem’, e a da
empresa é ‘fazer dinheiro’”.

Entre os vários elementos que diferenciam as duas formas de administra­


ção, as empresas privadas pautam sua ação pelo planejamento e gestão
estratégicos, enquanto para a administração pública as ações ocorrem
em função de sistemas mais rígidos, os quais necessitam de planeja­
mento governamental e sào orientados por princípios gerais previstos na
Constituição. Também podemos distinguir os dois tipos de administração
pela sua finalidade: as organizações privadas têm como fim a produção
de um bem ou a prestação de um serviço com a finalidade de obter lucro
econômico, ao passo que as organizações públicas têm como objetivo
principal cumprir sua missão institucional e, com isso, servirão interesse
geral e zelar pelo bem da comunidade. Portanto, o principal interesse
da organização privada, como vimos, é a lucratividade, enquanto o das
organizações públicas é a efetividade; o patrimônio da empresa é privado
e o da organização pública é público.

Essa linha de pensamento é reforçada pelo Plano Diretor da Reforma do


Aparelho do Estado, o qual afirma que

Enquanto a receita das empresas depende dos pagamentos que os clien­


tes fazem livremente na compra de seus produtos e serviços, a receita do
Estado deriva de impostos, ou seja, de contribuições obrigatórias, sem

42

Sistemas de segurança
Another random document with
no related content on Scribd:
äänellä harvinaisesta tapahtumasta, joka oli saanut heidät liikkeelle
näin keskellä yötä.

— Täällä kuljeskeli äskettäin outoja miehiä, — kertoi eräs


Domaszewiczeista. — Me luulimme heitä pakolaisiksi, mutta he
ovatkin nähtävästi olleet Kmicicin urkkijoita.

— Kuinkas muuten! Wodoktyssa on myöskin melkein joka päivä


käynyt tuntemattomia kerjäläisiä… — lisäsi eräs toinen.

— Mitä miehiä sillä Kmicicillä tällä kertaa on?

— Wodoktyn talonväki väitti niitä kasakoiksi. Varmaankin on


Kmicic ollut tekemisissä Chowafiskin tai Zoltarenkon kanssa. Tähän
saakka hän on ollut rosvon kirjoissa, mutta nyt hän näkyy olevan
petturi.

— Mutta millä ihmeen tavalla hän on voinut tuoda kasakoita näin


kauaksi?

Kun jonkin matkaa oli vielä kuljettu ja keskustelun sorina yhä


kasvoi, kääntyi etupäässä ratsastava herra Wolodyjowski vihdoin
ympäri sanoen:

— Hiljemmin, hyvät herrat!

Laudalaiset vaikenivat, sillä Lubicz oli jo näkyvissä.


Päärakennuksen kaikki ikkunat olivat valaistut, ja piha näytti olevan
täynnä asestettuja miehiä ja hevosia. Ei vahteja eikä minkäänlaisia
varovaisuustoimenpiteitä — nähtävästi luotti herra Kmicic
ylivoimaansa. Kun oli tultu vielä lähemmäksi, tunsi herra
Wolodyjowski, että pihalla olevat miehet olivat kasakoita, joita
vastaan Wolodyjowski oli usein taistellut. Hän mutisi itsekseen:
— Jos he ovat vieraita kasakoita, niin on Kmicic todella
roistomaisesti mennyt yli kaikkien sopivaisuuden rajojen!

Eversti Wolodyjowski katseli yhä pihalle, jossa vallitsi sanomaton


sekamelska. Toiset kasakat valaisivat soihduilla, toiset juoksivat
edestakaisin, menivät sisälle taloon ja palasivat kohta jälleen
kantaen tavaroita, joilla kuormattiin rattaita. Hevosia talutettiin ulos
tallista, karjaa navetasta. Huutoja ja komentosanoja sinkoili ilmassa.

Krzysztof Domaszewicz, sukunsa vanhin, astui herra


Wolodyjowskin luo ja sanoi:

— Herra eversti! Ne aikovat kai lastata koko Lubiczin rattaille.

— Tavaroita he eivät vie eivätkä omaa nahkaansakaan pelasta! —


vastasi eversti. — Mutta minä en ymmärrä Kmiciciä, joka kuitenkin
on kokenut sotilas: ei yhtään vahtia!

— Hän ei ole komentanut vahtiin, kun hänellä on miehiä niin


lujasti; niitä näyttää olevan vähintään kolmesataa. Jollemme me olisi
palanneet sotaväestä, niin hän olisi vaikka keskellä kirkasta päivää
voinut ajaa kylän läpi kuormineen matkoihinsa.

— Sanokaahan, onko taloon vain tämä yksi tie? — kysyi


Wolodyjowski.

— Tämä yksi on vain, sillä takana on lammikoita ja soita.

— Hyvä on! Nouskaa alas hevosilta! Laudalaiset hyppäsivät heti


satuloista. Sitten muodostettiin pitkä rivi, joka ympäröi talon kaikkine
rakennuksineen.

Herra Wolodyjowski lähestyi päävoiman kanssa porttia


— Odottakaa komentoa! — sanoi hän hiljaa. — Ei saa ampua,
ennenkuin annan merkin!

Portille oli vielä muutamia kymmeniä askeleita, kun pihalla olevat


heidät vihdoinkin huomasivat. Joukko kasakoita juoksi aidan luo, ja
kurkottaen sen yli he katsoa tuijottivat pelokkaasti pimeyteen. Kuului
uhkaavia huutoja:

— Hoi! Keitä siellä on?

— Ampukaa! — huusi eversti.

Yhteislaukaus jyrisi ukkosena. Sen kaiku ei ollut vielä kadonnut,


kun herra Wolodyjowski komensi uudelleen:

— Eteenpäin!

— Lyökää! Surmatkaa! — ärjäisivät laudalaiset, jotka vyörynä


syöksyivät eteenpäin.

Kasakat vastasivat tuleen vastalaukauksilla, mutta heillä ei ollut


aikaa ladata uudestaan. Suuri joukko laudalaisia hyökkäsi porttia
vastaan, joka avautui heidän painostaan. Pihalla syntyi hurja tappelu
kuormien, hevosten ja myttyjen keskellä. Ensimmäisinä riensivät
muurina suurikasvuiset Butrymit, jotka miekkailivat parhaiten ja
vihasivat intohimoisimmin Kmiciciä. He etenivät kuin joukko
metsäsikoja halki vitikon tallaten ja lyöden kaikki alleen. Heitä
seurasivat Domaszewiczit ja Gosciewiczit.

Kmicicin miehet pitivät urhoollisesti puoliaan rattaitten ja kirstujen


takana. Talon ikkunoista ja katoilta alettiin myöskin ampua, mutta
kun tulisoihdut olivat sammuneet, ei saattanut enää erottaa, kuka oli
omia miehiä, kuka vihollisia. Pian oli kasakat työnnetty pihalta taloon
tai ulkorakennuksiin. Laudalaiset olivat voittaneet.

Mutta he olivat tuskin jääneet yksin pihalle, kun ammunta talosta


kiihtyi. Kaikista ikkunoista pisti esiin muskettien piippuja, ja kuulia
sinkoili ilmassa yli pihan. Suurin osa kasakoista oli peräytynyt taloon.

— Seinänvierustalle! — huusi herra Wolodyjowski.

Todellakin, kuulat eivät voineet vahingoittaa seinänvierustalla.


Piiritettyjen asema oli yhä vaikea. Hyökkäämistä ikkunoista sisälle ei
voinut ajatella, sillä silloin olisi tuli ollut vasten kasvoja. Siksipä herra
Wolodyjowski käski särkemään oven.

Mutta sekään ei ollut mikään helppo tehtävä, sillä ovi oli tehty
paksuista tammilankuista ja nauloitettu lujasti isoilla nauloilla, joihin
kirveet ja tapparat eivät pystyneet. Vahvimmat miehet hyökkäsivät
kerran toisensa jälkeen ovea vastaan, mutta turhaan. Ovi oli
sisältäpäin varustettu rautaisilla puomeilla, ja sitäpaitsi oli sitä
vahvistettu tikapuilla. Butrymit kaikesta huolimatta vimmoissaan yhä
hakkasivat sitä. Domaszewiczit ja Gosciewiczit olivat hyökänneet
keittiön ovelle.

Tunnin tuiman ponnistelun jälkeen vaihdettiin miehiä. Ovesta


irtaantui jo muutamia lankkuja, mutta niitten sijaan ilmaantui
musketteja. Butrymeista kaksi kaatui kuulan lävistäminä. Muut iskivät
kahta kauheammin.

Herra Wolodyjowskin käskystä tukettiin aukot. Silloin kuului tieltä


päin huutoja: — Stakjanit tulevat auttamaan veljiään ja heidän
mukanaan joukko asestettuja wodoktylaisia talonpoikia.
Uusien voimien tulo vaikutti nähtävästi: masentavasti piiritettyihin,
koska pääoven takaa kuului kovaa huutoa:

— Heretkää! Älkää hakatko! Kuulkaa, piru vieköön!…


Keskustelkaamme!

Wolodyjowski käski keskeyttämään ja kysyi:

— Kuka se on, joka puhuu?

— Kmicic! — kuului vastaus. — Entä kuka siellä on?

— Eversti Michal Jerzy Wolodyjowski.

— Armollinen herra…! — kuului oven takaa.

— Tässä ei ole aikaa kohteliaisuuksiin! Mitä haluatte?

- Minulla on suurempi syy kysyä: mitä haluatte? Te ette tunne


minua enkä minä teitä… Miksi olette hyökännyt kimppuuni?

— Roisto! — kirkaisi herra Michal. — Minun kanssani on sodasta


palanneita laudalaisia, joilla on selvittämättömiä asioita kanssasi,
jotka koskevat ryöstöjä ja viattomasti vuodatettua verta ja sitä neitiä,
jonka olet juuri ryöstänyt! Tiedätkö, mitä on raptus puellae
[naisenryöstö. Suom. huom.]? Se maksaa vielä sinun pääsi!

Seurasi hetken hiljaisuus.

— Sinä et sanoisi minua roistoksi, jos tuota ovea ei olisi tuossa


välillämme! — alkoi Kmicic uudelleen.

— No, avaa se sitten!… Ei sitä kukaan estä!


— Ensin kaadamme muutamia laudalaisia koiria suin päin
paikoilleen!
Älkää luulko, että saatte minut elävänä käsiinne!

— Sitten raahaamme sinut henkihieverissä ulos! Yhtäkaikki!

— Kuulkaa tarkasti, mitä sanon! Jollette anna meidän olla


rauhassa, on minulla täällä tynnyrillinen ruutia ja sytytin. Minä
räjähdytän koko talon ja meidät kaikki ilmaan… niin totta kuin Jumala
on olemassa! Ottakaa minut nyt, jos haluatte!

Nyt seurasi pitempi hiljaisuus. Herra Wolodyjowski etsi turhaan


vastausta. Laudalaiset alkoivat vilkuilla toisiinsa hämmästyneinä.
Kmicicin sanoissa oli niin paljon hurjaa intohimoa, että kaikki
uskoivat hänen panevan uhkauksensa täytäntöön. Kipinä vain — ja
koko talo olisi raunioina ja neiti Billewicz tuhon oma!

— Jumal'avita! Se on hullu, se mies! — murahti joku Butrymeista.



Kyllä hän sen vielä tekee!

Samassa herra Wolodyjowskin päähän pälkähti onnellinen ajatus.

— Löytyypä parempi keino! — huusi hän. — Lähde, petturi,


kanssani kaksintaisteluun! Jos lyöt minut, saat lähteä vapaasti!

Kului muutamaa silmänräpäyksiä, mutta vastausta ei kuulunut.


Laudalaisten sydämet pamppailivat rauhattomasti.

— Sapeleillako? — kysyi Kmicic vihdoin. — Käykö, sellainen


päinsä?

— Käy, jollet arkaile!


— Anna kunniasanasi, että saan lähteä vapaasti.

— Kunniasanani!…

— Ei, ei! — kuului ääniä Butrymien joukosta.

— Hiljaa, hyvät herrat! — huusi Wolodyjowski. — Muuten hän


räjähdyttää sekä itsensä että teidät ilmaan.

Butrymit vaikenivat, mutta hetken kuluttua virkkoi muuan heistä:

— Olkoon niin kuin herra eversti sanoo.

— Mitä kuuluu? — kysyi Kmicic ivallisesti. — Suostuvatko


harmaatakit?

— Suostuvat ja vannovat, jos niin tahdot.

— Vannokoot sitten!

— Tänne, hyvät herrat, tänne! — huusi herra Wolodyjowski niille,


jotka seisoivat seinänvierustoilla taloa piirittäen.

Tuossa tuokiossa olivat kaikki kokoontuneet pääoven eteen, ja


tieto, että Kmicic aikoi räjähdyttää koko talon ilmaan levisi
silmänräpäyksessä. Kaikki seisoivat kuin hämmästyksen lyöminä.
Silloin kajahti herra Wolodyjowskin ääni halki hiljaisuuden:

— Teidät kaikki otan todistajiksi, että olen haastanut lipunkantaja


Kmicicin kanssani kaksintaisteluun ja luvannut, että jos hän voittaa
minut, hän saa vapaasti teidän puolestanne lähteä täältä pois, mikä
teidän on hänelle vannottava käsi miekankahvassa kaikkivaltiaan
Jumalan ja pyhän ristin kautta.
— Kuulkaapas vielä! — huusi Kmicic. — Tahdon lähteä vapaasti
miesteni ja neidin kanssa.

— Neiti jää tänne, — vastasi Wolodyjowski, — ja miehet vangeiksi


aatelisille!

— Mahdotonta!

— Järähdytä sitten itsesi ilmaan! Me olemme jo surreet kylliksi


neiti
Billewiczin tähden.

Seurasi taas vaitiolo.

— Olkoon menneeksi! — sanoi Kmicic vihdoin.

— Jollen saa viedä häntä nyt, vien hänet kuukauden kuluttua. Te


ette voi kuitenkaan häntä maan alle kätkeä! Vannokaa!

— Vannokaa! — toisti herra Wolodyjowski.

— Me vannomme Jumalan ja pyhän ristin kautta. Amen.

— Ulos nyt! — huusi herra Michal.

— Oletko jo valmis toiseen maailmaan?

— Sen saamme kohta nähdä. Joudu! Rautaiset puomit, joilla ovi


oli sisäpuolelta suljettu, alkoivat kitistä.

Herra Wolodyjowski ja laudalaiset vetäytyivät syrjään tehdäkseen


tilaa. Ovi aukeni ja herra Andrzej astui ulos kookkaana ja solakkana
kuin poppeli. Päivä oli jo alkanut sarastaa, ja aamun alkava kalpea
valo lankesi hänen uljaille, nuorekkaille kasvoilleen. Hän pysähtyi,
katsoi rohkeasti laudalaisiin ja sanoi:

— Luotan sanaanne… Jumala ties, teinkö oikein… Mutta vähätpä


siitä nyt!… Kuka teistä on herra Wolodyjowski?

Pienikasvuinen eversti astui esiin.

— Minä.

— Ohoo! Eipä teissä näy olevan sankarin kokoa, — virkkoi Kmicic


mittaillen katseellaan Wolodyjowskin vartaloa. — Luulin näkeväni
komean ritarin. Mutta minun täytyy tunnustaa, että olette kokenut
sotilas.

— Minä en ainakaan voi sanoa samaa teistä, koska olitte


unohtanut vahdit. Jollette hoida miekkaa paremmin kuin päällikön
tointa, on minulla helppo tehtävä edessäni.

— Missä miekkailemme? — kysyi Kmicic vilkkaasti.

— Tässä!… Piha on tasainen kuin pöytä.

— Hyvä on! Valmistautukaa kuolemaan!

— Oletteko varma?

— Näkyy, että ette ole ollut Orszassa, koska sitä epäilette… Minä
en ole ainoastaan varma, vaan minä säälin teitä, sillä olen kuullut
kehuttavan teitä urhoolliseksi soturiksi. Sentähden sanon nyt
viimeisen kerran: jättäkää minut rauhaan! Me emme tunne
toisiamme, miksi siis menisimme toistemme tielle? Miksi olette
hyökänneet minun kimppuuni?… Neiti Billewicz kuuluu minulle yksin
testamentinkin mukaan, niinkuin tämä maatilakin, ja Jumala voi
todistaa, että olen ottamassa vain omaani… Totta on, että minä
kaadoin Wolmontowiczen aateliset, mutta kuka sai ensinnä kärsiä
vääryyttä? Olivatko upseerini ilkivaltaisia vai ei, siitä nyt viis, pääasia
on, että he eivät tehneet kenellekään pahaa, ja kuitenkin tapettiin
heidät kuin koirat siksi, että he tahtoivat vain tanssia tyttöjen kanssa
kapakassa. Veri verestä! Sitten tapettiin myöskin minun sotilaani.
Vannon kautta Kristuksen haavojen, etten tullut tänne missään
pahassa tarkoituksessa, ja kuinka otettiin minut täällä vastaan?…
Paha maksettakoon pahalla! Olen kuitenkin valmis suorittamaan
vahingonkorvausta… hyvän naapurin tavoin. Parempi on, että…

— Mitä väkeä teillä on nyt mukananne? Mistä olette saanut nuo


apulaisenne? — keskeytti herra Wolodyjowski.

— Sainpa mistä hyvänsä, niin en käytä heitä isänmaata vastaan,


vaan hankkiakseni itselleni oikeutta.

— Vai niin?… Te teette liiton vihollisen kanssa hankkiaksenne


itsellenne oikeutta! Entä millä maksatte hänelle hänen
palveluksensa, jollei petoksella? Minä en olisi estänyt teitä
ryhtymästä neuvotteluihin näitten aatelisten kanssa, mutta koska
olette hankkinut apua viholliselta, on asia toinen. Älkää ensinkään
koettako pelastaa nahkaanne. Huomaan, että olette pelkuri, vaikka
olettekin olevinanne orszalainen miekkailumestari.

— Kuten haluatte! — sanoi Kmicic asettuen asentoon.

Mutta herra Wolodyjowski ei hätäillyt, ja vetämättä miekkaansa


huotrasta hän katseli ympärilleen. Sarasti. Itäiselle taivaanrannalle
oli jo syttynyt verinen viiru, mutta pihalla oli vielä aika pimeä, etenkin
talon vieressä.
— Kaunis tulee päivä, — sanoi herra Wolodyjowski, — mutta
aurinko ei nouse vielä kotvaan aikaan. Ehkä tahdotte, että teille
valaistaan?

— Yhtä kaikki.

— Hyvät herrat! — huusi Wolodyjowski kääntyen aatelisten


puoleen, — tuokaahan tulisoihtuja ja olkia, että näkisimme tanssia
tätä orszalaista tanssia!

107

Laudalaiset, vilkastuneina nuoren everstin leikillisyydestä, alkoivat


koota tappelun tuoksinassa sammuneita tulisoihtuja, ja tuossa
tuokiossa lepatti lähes viisikymmentä punertavaa soihtua aamun
kalpeassa valossa. Herra Wolodyjowski osoitti heihin miekankärjellä
ja virkkoi Kmicicille:

— Katsokaa! Ihan kuin hautajaissaattue! Kmicic lisäsi siihen:

— Onhan eversti aina haudattava komeasti! Sillävälin muodostivat


laudalaiset piirin ritarien ympäri. Soihdunkantajat nostivat soihtunsa
korkealle; muut tungeskelivat heidän takanaan uteliaina ja
levottomina. Keskellä piiriä kaksintaistelijat mittailivat toisiaan
silmäyksin. Vallitsi peloittava hiljaisuus, jossa kuului vain soihduista
maahan putoavain hiilten suhahduksia. Herra Wolodyjowski oli
iloinen kuin lintu aamuhetkellä.

— Aloittakaa! — sanoi Kmicic.

Miekan ensimmäinen isku kajahti kaikuna katsojain sydämissä.


Herra Wolodyjowski hyökkäsi, puoleksi leikillä, herra Kmicic torjui ja
hyökkäsi vuorostaan; herra Wolodyjowski torjui. Iskut kävivät yhä
voimakkaammiksi. Kaikki pidättivät hengitystään. Kmicic hyökkäsi
raivoissaan, herra Wolodyjowski vei vasemman kätensä selkänsä
taakse ja torjui iskut rauhallisesti pienin, huomaamattomin liikkein.
Näytti siltä, kuin hän olisi tahtonut vain puolustautua ja samalla
säästää vastustajaansa. Toisinaan hän otti lyhyen askelen
taaksepäin tai eteenpäin — nähtävästi hän koetteli Kmicicin
tottuneisuutta. Tämä tulistui, mutta Wolodyjowski oli kylmä kuin
opettaja, joka neuvoo oppilastaan. Vihdoin hän alkoi laudalaisten
suureksi hämmästykseksi puhua tähän tapaan: — Jutelkaamme
samalla, niin ei aika käy pitkäksi… Ahaa! Tuo on sitä orszalaista…
Te puitte kai siellä viljanne itse, koska huitelette kuin varstalla. Hyi
hirveätä, kuinka te peuhaatte! Oletteko te todella paras koko
Orszassa?… No, tuo on muodissa vain renkien kesken… Tuo on sitä
kuurinmaalaista… Tuolla tempulla sopii koiria kutsata… Katsokaa
nyt miekan kärkeen! Älkää taivuttako noin kämmentänne, muuten
saatte nähdä kuinka käy… Ottakaa ylös!

Viimeiset sanat herra Wolodyjowski sanoi painavasti, mutta


ennenkuin katsojat käsittivät, mitä merkitsi »ottakaa ylös», oli
Kmicicin miekka lentänyt herra Wolodyjowskin pään yli ja pudonnut
maahan hänen selkänsä taakse.

— Tätä sanotaan miekan kiepsahduttamiseksi, — sanoi herra


Wolodyjowski.

Kmicic seisoi kalpeana, horjuen, muljahdutellen vihaisesti


silmillään. Hän oli yhtä hämmästynyt kuin laudalaisetkin.
Lyhytkasvuinen eversti astui askelen syrjään ja toisti osoittaen
maassa makaavaa miekkaa:

— Ottakaa ylös!
Ensin näytti siltä, kuin Kmicic olisi syössyt hänen kimppuunsa
aseettomana. Hän seisoi jo valmiina hyökkäämään, ja herra
Wolodyjowski odotti nostettuaan miekan kahvan rintaansa vastaan ja
suunnattuaan miekan terän vastustajaansa. Mutta Kmicic sieppasi
miekkansa maasta ja karkasi peloittavaa miekkailijaa kohti.

Katsojain joukosta kuului puheen sorinaa, piiri pienentyi yhä


ahtaammaksi, ja sen taakse muodostui katsojista toinen piiri, jopa
kolmaskin… Kmicicin kasakat pistivät päänsä laudalaisten
olkapäitten väliin, ikäänkuin he olisivat jo iät ja ajat eläneet
suloisessa sovussa näitten kanssa. Katsojilta pääsi hurjia huutoja;
toisinaan kajahti hillitön nauru. Kaikki tunnustivat, että herra
Wolodyjowski oli mestarien mestari.

Tämä leikki julmasti kuin kissa hiiren kanssa käsitellen


miekkaansa yhä huolettomammin. Hän pisti vasemman kätensä
housuntaskuun. Kmicic raivosi, sähisi ja sai vihdoin yhteenpurtujen
hampaittensa välistä puserretuksi pari käheätä sanaa:

— Tehkää loppu… hävettää…

— Olkoon menneeksi! — sanoi Wolodyjowski. Kuului kiljahdus,


lyhyt, mutta kauhea, sitten tukahtunut huudahdus. Kmicic huitoi
käsillään, miekka putosi maahan, ja hän kaatui kasvoilleen everstin
jalkain juureen…

— Elää, — sanoi Wolodyjowski, — kosk'ei kaatunut selälleen.

Ja hän käänsi Kmicicin nutun lievettä ja pyyhki siihen miekkansa.

Laudalaiset alkoivat huutaa yhteen ääneen:

— Tappakaa se petturi!… Tappakaa! Lyökää palasiksi!


Muutamat Butrymeista hyökkäsivät jo luo paljastetut miekat
käsissä. Samassa tapahtui jotakin tavatonta: pienikasvuinen eversti
kasvoi näkijäin silmissä jättiläiseksi, miekka lensi lähimmän Butrymin
kädestä aivan kuin äsken Kmiciciltä, ja herra Wolodyjowski huusi
säihkyvin silmin:

— Takaisin!… Nyt hän on minun eikä teidän!… Pois!

Kaikki vaikenivat peläten ritarin vihaa, ja hän jatkoi:

— Minä en anna teurastaa!… Koska me olemme aatelista


syntyperää, niin meidän pitää muistaa ritarillisia tapoja eikä surmata
haavoittuneita. Sitä ei saa tehdä edes viholliselle, vielä vähemmän
vastustajalle, joka on voitettu kaksintaistelussa.

— Hän on petturi! — ärähti joku Butrymeista. — Sellainen on


tapettava,

— Jos hän on petturi, on hänet jätettävä hetmanille ja rangaistava


varoitukseksi muille. Muuten, kuten jo sanoin teille: hän on nyt minun
eikä teidän. Jos hän jää eloon, voitte haastaa hänet oikeuteen, ja
elävältä saatte paremmin korvausta kuin kuolleelta. Kuka osaa sitoa
haavoja?

— Krzych Domaszewiez. Hän on laudalaisten vanha haavuri.

— Toimittakaa hänet sidotuksi ja kantakaa sitten sisälle sänkyyn.


Minä menen lohduttamaan onnetonta neitiä.

Sen sanottuaan herra Wolodyjowski työnsi miekkansa huotraan ja


meni sisälle taloon. Laudalaiset alkoivat nyt pyydystää Kmicicin
kasakoita, jotka tästä lähtien joutuivat kyntämään Laudan peltoja. He
antautuivat suurimmaksi osaksi heti ilman vastarintaa. Sitten
laudalaiset kävivät kuormien kimppuun saaden niistä oivallisen
saaliin. Muutamat yllyttivät ryöstämään taloakin, mutta eversti
Wolodyjowskin nimi ja ehkä myöskin neiti Billewiczin läsnäolo estivät
heitä siitä. Kaatuneensa, joitten joukossa oli kolme Butrymia ja kaksi
Domaszewiczia, he nostivat rattaille haudatakseen heidät
kristillisesti. Kaatuneille kasakoille kaivoivat talonpojat kuopan
puutarhan taakse.

Etsiessään neiti Billewicziä täytyi herra Wolodyjowskin penkoa


koko talo, ennenkuin hän löysi neidin rahakammiosta, jonka pieni,
raskas ovi erotti makuukamarista. Huone oli pienen pieni, kapeine
ristikkoikkunoineen, ja se oli rakennettu kivestä niin lujaksi, että herra
Wolodyjowski heti huomasi, että se olisi säilynyt eheänä, jos Kmicic
olisikin räjähdyttänyt talon ilmaan. Tämä paransi hänen käsitystään
Kmicicistä.

Aleksandra-neiti istui kirstulla lähellä ovea pää painuksissa ja


kasvot hajalla olevan tukan peitossa. Hän ei nostanut päätään,
vaikka kuuli lähestyviä askeleita. Varmaankin hän ajatteli, että tulija
oli Kmicic tai joku hänen miehistään. Herra Wolodyjowski pysähtyi
ovelle, otti lakin päästään, yskähti pari kolme kertaa, mutta
huomattuaan, ettei sekään auttanut, sanoi:

— Armollinen neiti… te olette vapaa!…

Tuuhean tukan lomitse katsoi ritariin kaksi sinistä silmää, ja sitten


näyttäytyivät niitten takaa kauniit, kalpeat, ikäänkuin elottomat
kasvot. Herra Wolodyjowski oli odottanut kiitoksia, ilonhuudahduksia,
mutta neiti istui liikkumatta tuijottaen tulijaan.

Ritari toisti:
— Malttakaa mielenne, armollinen neiti. Jumala on nähnyt
viattomuutenne. Te olette vapaa ja voitte palata Wodoktyyn.

Tällä kertaa nousi neiti Billewiczin kasvoille ymmärtäväisempi ilme.


Hän nousi, viskasi hiuksensa taakse ja kysyi.

— Kuka te olette?

— Michal Wolodyjowski, eversti Vilnon vojevodan


rakuunarykmentissä..

- Olen kuullut taistelua… laukauksia… Kertokaa…

Neiti Billewicz havahtui nyt kokonaan.

— Kiitän teitä! — sanoi hän hiljaisella äänellä, jossa väreili


kalmankammo. — Entä hän?… Miten on hänen käynyt?…

— Kmicicinkö? Älkää pelätkö, neiti, hän makaa tiedotonna


pihalla… ja kehumatta itseäni tunnustan tehneeni sen.

Wolodyjowski sanoi sen jonkinlaisella itsetyydytyksellä, mutta jos


hän odotti ihmettelyä, niin hän pettyi suuresti. Neiti Billewicz ei
virkkanut sanaakaan, vaan alkoi horjua ja käsillään haparoida tukea
ja vaipui vihdoin samalle kirstulle, jolta hän vast'ikään oli noussut.
Ritari syöksyi hänen luokseen.

— Mikä teitä vaivaa, armollinen neiti?

— Ei mikään… ei mikään… Odottakaahan! Onko herra Kmicic


kaatunut?…

— Mitäpä nyt Kmicicistä, — keskeytti Wolodyjowski. — Nyt on


kysymys teistä.

Samassa neidin voimat palautuivat. Hän nousi jälleen ja katsoen


ritaria suoraan silmiin huusi vihaisesti, kärsimättömästi,
epätoivoisesti:

— Jumalan nimessä, sanokaa, onko hän kaatunut?…

— Herra Kmicic on haavoittunut, — vastasi hämmästynyt


Wolodyjowski.

— Elääkö hän?

— Elää.

— Hyvä on. Kiitän teitä…

Ja yhä horjuvin askelin neiti läksi ovea kohti. Wolodyjowski seisoi


hetkisen paikallaan nyhtäen kiivaasti viiksiään ja ravistaen päätään.
Vihdoin hän virkkoi itsekseen:

— Kiittikö hän minua siitä, että Kmicic on haavoittunut, vai siitäkö,


että hän elää?
Ja hän meni neidin jälkeen ja näki hänen seisovan keskellä
viereistä makuuhuonetta kuin kivettyneenä. Neljä laudalaista
aatelismiestä kantoi juuri Kmiciciä sisään. Kaksi etumaista seisoi
kyljittäin ovessa, ja heidän käsivarsiensa yli riippui herra Andrzejn
kalpea pää silmät ummessa ja mustia veripisaroita tukassa.

— Varovasti! — sanoi kantajain jäljessä kulkeva Krzych


Domaszewicz, — varovasti ovessa. Nostakaa hänen päätään
vähäisen.

— Millä minä sitä nostan, kun molemmat kädet ovat kiinni? —


vastasi toinen etumaisista.

Aleksandra-neiti lähestyi kalpeana kuin haavoittunut itse ja kohotti


veristä päätä kaksin käsin.

— Sehän on meidän neiti! — huudahti Krzych Domaszewicz.

— Niin on… Varovasti! — sanoi neiti hiljaa. Herra Wolodyjowski


katseli vain ja nyhti viiksiään yhä kiivaammin.

Kmicic laskettiin vuoteelle. Krzych Domaszewicz alkoi pestä


hänen päätään ja kiinnitti sitten jo edeltäpäin valmistetun siteen
laastareineen paikoilleen.

— Maatkoon nyt vain rauhassa! — sanoi hän. — Kyllä sillä


miehellä on ihan rautainen pää, kosk'ei moisesta iskusta haljennut.
Ehkä hän siitä kohta paraneekin, sillä onhan hän vielä nuori. Mutta
aimo iskun hän sai…

Samassa hän kääntyi Oleńkan puoleen sanoen:


— Neiti pesköön nyt kätensä… Tässä on vettä. Hyvä on
sydämenne, koska moisen miehen tähden ette pelännyt tahria
käsiänne.

Hän kuivatti neidin kädet hurstilla. Neiti kalpeni kalpenemistaan


ihan näkyvästi.

Herra Wolodyjowski riensi taas hänen luokseen.

— Teidän ei pidä viipyä täällä, armollinen neiti! Koska olette


osoittanut kristillistä laupeutta viholliselle, niin voitte nyt palata
kotiinne.

Ja Wolodyjowski tarjosi käsivartensa. Mutta Oleńka ei edes


katsonut häneen, vaan kääntyi Krzych Domaszewiczin puoleen
sanoen.

— Herra Domaszewicz, olkaa hyvä ja saattakaa minua.

He menivät ulos. Herra Wolodyjowski seurasi heitä. Pihalla


laudalaiset alkoivat neidin nähtyään huutaa ja tervehtiä, mutta hän
astui eteenpäin kalpeana, horjuvin askelin, huulet puristettuina
yhteen ja silmissä kuumeinen kiilto.

— Eläköön neiti! Eläköön eversti! — huudettiin lujasti.

Tuntia myöhemmin palasi herra Wolodyjowski laudalaistensa


kanssa kotiin. Aurinko oli jo noussut; oli säteilevä kevätaamu.
Laudalaiset kulkivat epäjärjestyksessä maantietä pitkin jutellen
kuluneen yön tapahtumista ja ylistäen herra Wolodyjowskia
taivaaseen saakka. Mutta tämä ratsasti ääneti ajatuksiinsa
vaipuneena. Hän ei saanut mielestään noita sinisiä silmiä, jotka
olivat katsoneet häneen tuuhean tukan alta, eikä tuota sorjaa,
hienoa, surun taivuttamaa vartaloa.

— Ihmeen ihana! - jupisi hän itsekseen. — Todellinen ruhtinatar…


Hm! Olen pelastanut hänen maineensa ja varmaan myöskin
henkensä, sillä vaikka räjähdys ei olisikaan hävittänyt rahakammiota,
niin olisi hän kuitenkin kuollut pelkästä säikähdyksestä… Hänen tulisi
olla minulle kiitollinen… Mutta kuka niitä naisia ymmärtää?!…

You might also like